SŁOWNIK SIECI - H



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

Hacker : Zapalony użytkownik komputera, który lubi odkrywać i testować granic komputerów , ktoty lubi "hackpować razem" rozwiązania programowania i innych problemów komputerowych. Hackerzy często rozszerzają swoje żarliwe skłonności na inne komputery - włamując się do sieci, komputerów korporacyjnych lub uczelnianych itp. Generalnei jednak takie włamania nie mają żadnych szkodliwych lub destrukcyjnych celów. Natomiast termin cracker jest używany do określania użytkowników, którzy mają destrukcyjne plany, kiedy włamują się do innych systemów komputerowych. Niestety termin hacker zaczęło być używane w obu tych rodzajów zamiennie

HAL (Hardware Abstraction Layer) : W Window NT I NT Advanced Server , HAL pośredniczy między jądrem system operacyjnego a określonym sprzętem. Dzięki wdrożeniu funkcji dla interfejsu, pamięci podręcznych , przerwań itd., HAL może uczynić każdy fragment sprzętu podobnym do takiego samego na wyższej warstwie.

Half Bridge [Pół - most] : W sieciach WAN, każda para mostów , które są oddzielone przez łącze telekomunikacyjne. Zamiast połączenia bezpośrednio z inną siecią, pół most jest podłączony do innego pół mostu przez kabel telefoniczny lub inny kabel długodystansowy.

Half-Open Connection [połączenie częściowo otwarte] : Niekompletne połączenie, z czego połowa jest już ustanowione. Druga połówka jest jeszcze otwarta (nie połączona).

Half Router [Pół router] : Każda z pary routerów, które są oddzielone przez łącze telekomunikacyjne. Łącze jest przeźroczyste dla stacji nie-routerów, tak, że dwie połówki routera razem wyglądają jak pojedynczy, pełno funkcjonalny router.

Hamminga kod : Prawdziwy kod korekcji błędów, który działa przez wstawienie dodatkowych bitów na predefiniowanych pozycjach w transmisji. Matematycznie, odstępu i wartości tych bitów pozwalają określi ,czy wystąpił błąd , gdzie on jest i jak go naprawić

Handle [uchwyt] : W systemie operacyjnym, wskaźnik do zasobu lub funkcji, takie jak plik lub napęd. Użycie uchwytu może być ograniczone przez system operacyjny lub środowisko. W kontekście sieciowym, uchwyt odnosi się do nazwy użytkownika lub nicku online. Może to być nazwa użytkownika lub nazwa używana do identyfikacji użytkownika na grupie dyskusyjnej lub czacie.

Hand-off [przekazanie] : W komunikacji komórkowej hand-off odnosi się do trnsferu połączenia z jednej komórki do drugiej. Czas hand-off to zazwyczaj między 200 a 1200 milisekund (ms) ci odpowiada opóźnieniu, jakie czasami słychać podczas rozmowy z kimś przez komórkę. Takie opóźnienie może powodować problemy w przypadku urządzeń wymagających częstego zapewniania ,że połączenie nadal istnieje. Na przykład niektóre modemy rozłączą się, jeśli wystąpi długie opóźnienie w połączeniu.

Handshaking [uzgadnianie] : Uzgadnianie jest to wymiany informacji sygnalizacyjnych między dwoma systemami komunikacyjnymi. Uzgadnianie ustanawia jak dwa systemu będą transmitowały dane. Wyróżnia się dwie szerokie klasy uzgadniania:
• Uzgadnianie sprzętowe wykorzystuje zgłoszenie do wysłania (RTS) i wyzerowanie wysłania (CTS) do sterowania transmisjami
• Uzgadniania programowe używające znaków XON i XOFF dla sygnalizowania zatrzymania i startu transmisji

Hard Disk [dysk twardy] : Dysk twardy jest magnetycznym urządzeniem składającym się z wielu tarcz spinningowych (dysków), każdy z własną głowicą odczytu / zapisu. Dyski takie mają dużo większą pojemność niż dyskietki. Mają również dużo szybszy czas dostępu i wyższą szybkość transferu niż dyskietki

Hard Disk Interface [interfejsy dysków twardych] : Interfejsy różnią się pod względem pojemności i szybkości transferu które obsługują.
ESDI (Enhanced Small Device Interface), który obsługuje dyski o średniej i dużej pojemności , z pojemnościami do 2 GB. Transfer to zazwyczaj 1 do 3 megabajtów na sekundę
IDE (Integrated Drive Electronics) łączy kontroler i dysk w pojedynczą , zintegrowaną i bardziej inteligentną jednostkę. Wadą jest to ,że nie można sformatować takiego dysku samemu. Interfejs ten jest często używany w laptopach, ,częściowo dlatego ,że jest napędem zintegrowanym. Może obsługiwać do 5 GB, ale zazwyczaj jest stosowany w napędach o pojemności do kilkuset megabajtów. Współczynnik transferu może być wyższy niż 2 MBps
EIDE (Enhanced Integrated Drive Electronics) , jest nadzbiorem interfejsu IDE. EIDE może obsługiwać dyski powyżej 1 GB. Wsparcie dla tego rozszerzonego interfejsu dostarczane jest przez kontroler na płycie głównej. Podczas gdy specyfikacja EIDE ( i IDE) zostały stworzone pierwotnie dla architektury magistrali ISA (Industry Standard Architecture), interfejs jest również używany w innych standardach magistral takich jak PCI (Peripheral Component Interconnect)
IPI (Intelligent Peripheral Interface) który obsługuje szybkości transferu do 25 MB/s i pojemności kilku gigabajtów
SCSI (Small Computer System Interface), zapewnia ogólny interfejs dla innych urządzeń (skanery, napędy CD/DVD, inne dyski twarde itp.) i może obsługiwać dyski o dużej pojemności. SCSI może obsługiwać do ośmiu urządzeń w jednym slocie rozszerzenia. Dwie główne wersje tego interfejsu to : SCSI-1 i SCSI-2
SMD (Storage Module Device) , o średniej prędkości (do 4 MBps). SMD jest powszechnie stosowany w minikomputerach i mainframe′ach. SMD wspiera dyski do 2 GB

Hard error [błąd stały] : W sieci Token Ring poważny błąd , który zagraża dalszym działaniom sieci Jest to przeciwieństwo błędu oprogramowania, który nie przerywa działania sieci.

Hardware, Sieć : Sprzęt sieciowy składa się z następujących elementów : węzłów, topologii, elementów połączeniowych i elementów pomocniczych.
Węzły. Komputery w sieci mogą być używane jako stacje robocze, serwery lub oba te typy. Sieć może obejmować PCty, Macintoshe, minikomputery a nawet mainframe′y. PC potrzebują interfejsu karty sieciowej (NIC) zainstalowanej dla funkcji sieciowych. Macintoshe i stacje robocze Sun wyposażone są funkcje sieciowe, dzięki czemu specjalna karta nie jest wymagana do korzystania z natywnej architektury sieciowej tych maszyn. NIC pośredniczy między komputerem a siecią dokonując niezbędnego przetwarzania i tłumaczenia ,aby umożliwić użytkownikowi wysyłanie i odbieranie poleceń i danych w sieci . Karty sieciowe przeznaczone są do obsługi poszczególnych architektur sieciowych takich jak Ethernet, ARCnet czy Token Ring
Elementy połączeniowe.Obejmują one:
- Kabel: koncentryczny, skrętka, typ IBM lub światłowód
- Centra okablowania : huby, koncentratory, lub MAU (multistation access units)
- Łącza intranetowe : konektory, repetery, tranceivery itd.
- Łącza sieciowe : mostki, rutery, bramki itd.
- Komponenty bezprzewodowe : transceivery, anteny, komórki itd.
Kabel zapewnia medium transmisyjne, a także fizyczny związek między węzłami w sieci. Złącza i repetery łączą ze sobą sekcje kabli , złącza i transceivery łączą karty sieciowe z kablem a tym samym z siecią. Transceivery i przejściówki umożliwiają pod pewnymi warunkami połączenie różnych typów przewodów ze sobą. Terminatory pochłaniają transmisję na końcu sieci, zapobiegając tym samym odchodzenie sygnału w innym kierunku sieci. Typy połączeń intranetworkowych dozwolonych w danej sieci zależą od użytego kabla i topologii sieci. Centra okablowania służą jako punkty ogniskowe dla elementów sieci i mogą również wpływać na układ logiczny węzłów w sieci. Łącznikami sieciowymi mogą być mostki, rutery, bramki itd. Takie elementy służą połączeniu sieci z innymi sieciami. Typ złącza internetowego zależy od tego czy dwie sieci są tego samego typu, tzn zależą od rodzaju i ilości translacji które są konieczne. Szczegóły elementów bezprzewodowych oraz warunków w jakich mogą być stosowane, zależą od typu połączenia bezprzewodowego (podczerwień, mikrofale lub transmisja radiowa)
Elementy pomocnicze. Elementy pomocnicze mogą obejmować urządzenia peryferyjne, urządzenia zabezpieczające i narzędzia. Peryferia obejmują drukarki, faksy ,modemy, napędy taśmowe. CD/DVD itp. Urządzenia takie będą zazwyczaj dołączane do maszyny sieciowej, która będzie miała dostęp do urządzeń poprzez węzły w sieci . Urządzenia zabezpieczające obejmują UPSy i SPSy, ochronnik przed przepięciami i klimatyzatory linii. Narzędzia obejmują analizatory linii, narzędzia zaciskające itd. Narzędzia te nie są częściami samej sieci, ale powinny być dostępne w razie potrzeby
Topologia. Układ węzłów i kabli w sieci , znany jest jako topologia sieci, uważany jest również za część sprzętu. Topologia fizyczna przedstawia fizyczny rozkład sieci i odróżnia się od topologii logicznej, która określa jak komunikacja ma miejsce w sieci. Topologia logiczna może być magistralą bądź pierścieniem, topologia fizyczna może być magistralą, pierścieniem, gwiazd, siatką ,drzewem itd.

Harmonica : W okablowaniu, urządzenie które może konwertować przewód 25[parowy na wiele przewodów 2-, 3- lub 4-parowych

Harmonica Block : W okablowaniu, blokada okablowania, która może być użyta do połączenia ograniczonej liczby (do dwunastu) wtyków RJ-11, każdy pochodzący z różnych węzłów, w centrum okablowania

Hashing : Proces przyspieszania dostępu di plików lub innych informacji. Osiąga się to poprzez użycie funkcji indeksowania , która zmniejsza liczbę elementów , które muszą być przeszukane. Hashing jest powszechnie używany do poprawiania dostępu do list takich jak słowniki i listy katalogów

HBA [Host Bus Adapter] : Płyta specjalnego przeznaczenia zaprojektowana do przejęcia zadań związanych z przechowywaniem i pobieraniem danych oszczędzając w ten sposób CPU. Kanał dyskowy składa się z HB i twardego dysku (-ów) z im powiązanych.

H Kanał : W systemie ISDN (Integrated Services Digital Network) kanałH jest jednym z kilku kanałów "wyższego współczynnika" , który może być używany do transmitowania danych użytkownika, Kanał H może być wypożyczony jako jednostka pojedyncza, i może być potem podzielona na kanały niższej przepustowości, Te szybsze kanały są definiowane dla sytuacji gdzie wymagana jest wyższa przepustowość, np. przy transmisji video lub innych granicznych informacji, Poniższej zdefiniowano kanały H :
• H0: Kanał 384 kbps , który jest równoważny sześciu kanałom B, każdy mający pojemność 64 kb/s
• H10: Kanał 1 472 megabitów na sekundę (Mbps), co stanowi 23 kanały B dla linii PRI (Primary Rate Interface). Ten kanał H jest używany tylko w USA
• H11: Kanał 1 536 Mbps, który jest równoważny PRI w USA, Kanadzie i Japonii. Kanał ten w rzeczywistości składa się z 23 64 kbps kanałów B i jednego 64 kbps kanału D, zazwyczaj używanego do sygnalizacji
• H12: Kanał 1.92 Mbps, który jest równoważny 30 kanałom B w europejskim PRI

HCSS (High-Capacity Storage System) : W systemie NetWare 4.x firmy Novell jest to system pamięci masowej, który zawiera dyski optyczne jako część systemu plików. Zapewniają one wolniejsze, ale znacznie większe pojemności przechowywania plików. HCSS nadzoruje wykorzystanie tych mediów, dzięki czemu dostęp do plików na dyskach optycznych jest transparentny dla użytkownika. HCSS może przenosić dane użytkowników do i z zapisywalne pamięci optycznej w razie potrzeby. Procesy te są znane jako migracja danych (przejście do) i demigracja (przenoszenie z. Taka migracja jest przejrzysta dla użytkownika ,nawet w spisie katalogów. Ponieważ proces migracji danych i demigracji są transparentne , muszą być w stanie automatycznie uruchamiać się w razie potrzeby. Dla określenia kiedy migrować lub demigrować, służą dwa kryteria:
•Próg pojemności, który określa procentową zawartość dysku twardego, który może być wypełniony zanim HCSS automatycznie przeniesie pewne materiały do drugorzędnej pamięci
• LRU , które określa ,że plik(i) z najstarszym "ostatnim użyciem" danych będzie pierwszym do przesunięcia do drugorzędnej pamięci; drugi najstarszy będzie przechowywany w drugim itd.

HDX (Half Duplex) [półdupleks] : Ustawienie komunikacji, w której transmisje mogą przebiegać w dowolnym kierunku, ale tylko w jednym kierunku w danym czasie. Dzięki operacji póldupleksowej, cała przepustowość może być wykorzystana do transmisji. W przeciwieństwie, działanie pelnodupleksowa musi dzielić pasmo między dwoma kierunkami

Head End : W sieciahc szerokopasmowych , punkt wyjścia do transmisji do użytkowników końcowych. Na przykład stacją nadawczą sieci kablowych jest head end .Stacje końcowe mogą generalnie transmitować informacje o sterowaniu i błędach, ale nie mają daych dla head end. Termin ten jest również używany w odniesieniu do bazy lub korzenia, węzła w topologii drzewa lub węzła na jednej z magistralo w architekturze DQDB (Distributed Queue Bus)

Header [nagłówek] : W pakiecie transmisyjnym nagłó1)ek zawiera informację sterującą i inne, które poprzedzają dane w pakiecie. Pola nagłówkowe zawierają adresy źródła i docelowy, typ pakietu, różne typy identyfikatorów itd. Oprócz części nagłówka i danych, pakiet może również zawierać sekcję ogona po danych. Trailer , generalnie ,obejmuje pola wykrywania błędów, takich jak cykliczne kontrole redundacji (CRC). W emailu, nagłówek jest informacją, która poprzedza właściwą wiadomość. Nagłówek wiadomości zawiera informacje takie jak adres nadawcy, temat, datę i czas.

HEC [Header Error Conrol] [kontrola błędów nagłówka] : 8 bitowe pole w nagłówku komórki ATM. Jego wartość jest wyliczana przy użyciu 32 bitowego nagłówka w celu wykrycia błędów w nagłówku . Ponieważ pole HEC jest stosunkowo duże (w porównaniu do rozmiaru komórki), wartość ta może nawet być używana do korekty błędów pojedynczego bitów

Herc [Hz] : Jednostka częstotliwości. herc jest używany, na przykład, dla opisania okresowych właściwości sygnałów akustycznych, elektrycznych i optycznych. Jedne herc jest równy jednemu cyklowi na sekundę.

Heterogeniczna Sieć : Sieć która korzysta z wielu protokołów w warstwie sieciowej. Natomiast sieć jednorodna wykorzystuje pojedynczy protokół w warstwie sieciowej

Heksadecymalny : System heksadecymalny jest systemem liczbowym , który używa 16, zamiast popularnej 10, jako podstawy dla danych wartości. Każda wartość jest 16 razy większa niż poprzednia. Na przykład 1, 16 i 256 przedstawiają wartości szesnastkowe odpowiadające 1, 10 i 100 w systemie dziesiętnym. Aby uzupełnić dziesięć cyfr (od 0 do 9), notacja szesnastkowa używa liter od A do F (małymi lub dużymi literami) aby przedstawić wartości od 10 do 16. Wartości szesnastkowe są zapisywane z wiodącym 0x (zero i x) lub a końcowym H

HFS (Hierarchiczny System Plików) : System plików systemu operacyjnego Macintosh

HGopher : Program kliencki gophera opartego o Windows

Hiccup [drobna przeszkoda] : Błąd transmisji, w którym dane są upuszczane i muszą być retransmitowane. Hiccupy mogą być spowodowane przez chwilowe zakłócenie linii lub portu, przepełnieniem buforu, straty mocy lub skoków.

Hierarchiczna Struktura Nazw : Strategia nazewnictwa , która polega na hierarchicznych związkach między dwoma podmiotami. Strategia ta jest stosowana , na przykład , dla plików lub podmiotów sieciowych. w kontekście sieci, nazwa węzła jest oparta na nazwie węzła nadrzędnego, który znajduje się bezpośrednio nad węzłem w hierarchii. Porównaj to z płaską strukturą nazw.

Hierarchiczny routing : W sieciowym routingu hierarchicznym, jest to routing w którym wiele poziomów sieci (lub ruterów) jest rozpoznawanych. Na przykład, w Internecie, można użyć trzech poziomów routingu : szkieletowy, poziomu środkowego i stubu. Na poziomie szkieletowym obsługiwane są trasy między sieciami środkowymi; w sieciach średniej wielkości obsługiwany jest routing między stronami (sieciami szczątkowymi).W określonym miejscu ,wspierany jest wewnętrzny routing między węzłami sieci.

Obwód wysokiej szybkości : W telekomunikacji, układy zdolne do szybszych transmisji niż konieczne do komunikacji głosowej. Obwód dużej szybkości generalnie obsługują szybkości 20 kbps lub więcej.

High-Usage Trunk Group : W telekomunikacji grupa kabli, która jest pierwszą ścieżką między dwoma stacjami przełączającymi. Jako główna ścieżka, trunk uzyska większość ruchu między dwoma stacjami

Hit [trafienie] : Chwilowa zmiana fazy (timing) lub amplitudy (siły) sygnału. Powoduje to zniekształcenie sygnału i może zwiększyć poziom błędu.

HLLAPI [High Level Language Application Program Interface] : w środowisku IBM pakiet komputerowy używany dla tworzenia interfejsów między komputerami mainframem a komputerami PC. HLLAPI jest przeznaczony do używania z językami wysokopoziomowymi takimi jak C, Pascal i Basic

HMA [High Memory Area] [obszar pamięci wysokiej] : W pamięci rozszerzonej (pamięć o adresach powyżej 1 megabajta), pierwszy 64 kilobajtowy blok alokowanej pamięci. Dokładniej, HMA jest pamięci między adresami 100000H a 10ffffH

HMUX [Hybrydowy Multiplekser] : W architekturze sieciowej FDD-II, komponent kontroli dostępu do nośników warstwy (MAC). do PHTHMUX multipleksuje dane sieciowe z warstwy MAC a także dane izochroniczne (zależne od czasu) takie jak głos czy wideo, z warstwy izochronicznej MAC (IMAC). HMUX przekazuje multipleksowany strumień do warstwy PHY (średnio niezależna fizyczna)

Hogging : W komunikacji sieciowej, hogging występuje kiedy węzeł nadawczy bierze więcej niż jego udział w przepustowości sieci dla transmisji.

Holding Time [czas utrzymania] : W telekomunikacji czas, w jakim telefon utrzymuje kontrolę nad kanałem komunikacyjnym

Home Directory [katalog domowy] : W różnych środowiskach wielu użytkowników, takich jak UNIX czy Novel NetWare, katalog utworzony specjalnie dla użytkownika i przeznaczony jako katalog główny użytkownika w sieci. Skrypt logowania użytkownika zawiera zazwyczaj instrukcję, w której mapuje się nazwę napędu do katalogu domowego po zalogowaniu się użytkownika do sieci.

Home Page [strona domowa] : Strona domowa jest punktem starowym dla dokumentu hipertekstowego w WWW. Linki ze strony domowej mogą prowadzić do innych dokumentów, które należą do innych ludzi lub firm. te linkowane strony WWW mogą być stronami domowymi, Każda strona domowa jest skojarzona z adresem URL (Unifrom Resource Locator), który określa położenie strony. Na przykład, następujący URL pozwala ci przejść na stronę domową po informacje o usługach internetowych - określonych przez głosy użytkowników - w różnych kategoriach : http://wings.buffalo.edu /contest/awards/index.html . URL dostarcza trzech podstawowych informacji :
" Protokołu wymaganego dla żądanej strony. W większości przypadków będzie to http (Hypertext Transfer Protocol), ale możliwe są również inne protokoły np. FTP
" Maszynę na której znaleziono dokument. W większości przypadków, ta informacja będzie określona przez nazwę domeny. W rzadkich przypadkach, informacja ta będzie składać się z adresów internetowych (tzn. czterech wartości dziesiętnych z rzędu)
" Informacje o ścieżce dostępu do omawianego pliku. Dotyczy to nazwy pliku na końcu
Strony domowe mają wiele zastosowań. Korporacje lub organizacje mogą używać strony domowej dla dostarczania informacji klientom lub innym osobom zainteresowanym produktami firmy. Osoy fizyczne mogą używać stron domowych dla łatwego dostępu do swoich ulubionych dokumentów. Strona domowa stanowi część dokumentu HTLM (Hypertext Markup Language) i może być przechowywana jako zwykły plik ASCII - choć zawiera znaczniki HTML

Home Run [start] : W planie okablowania , kabel który biegnie od płytki ściennej do ramki dystrybucyjnej Jest to zazwyczaj kabel dwu- trzy- lub czteroprzewodowy

Homogeniczna Sieć : Sieć która korzysta z pojedynczego protokołu w warstwie sieciowej. W przeciwieństwie sieć heterogeniczna używa wiele protokołów w warstwie sieciowej

Hop Count [licznik etapów] : W wiadomości lub rpouyingu pakietu, hop jest transmisją między dwoma maszynami, które mogą być węzłami lub ruterami, w zależności od rozmiaru sieci lub sieci lub sieci, w których muszą być przesłane. w routingu sieciowym, liczba węzłów lub ruterów przez które pakiet musi (lub może) przechodzić od źródła do miejsca docelowego nosi nazwę licznika etapów. Niektóre protokoły lub usługi będą śledzić liczbę przeskoków dla pakietu i będą odrzucać te pakiety i wyświetlą komunikat błędu jeśli liczba przeskoków przekroczy predefiniowaną wartość. Na przykład licznik etapów wynoszący 20 dla pakietu IP (Internet Protocol) oznacza ,że pakiet musi dotrzeć do miejsca przeznaczenia, zanim przejdzie przez 20 ruterów. W obliczaniu kosztu trasy, używana jest liczba węzłów i ruterów jakie pakiet musi przejść. W określeniu wartości czasu życia pakietu, używana jest liczba pakietów jakie mogą przejść.

Host : W środowisku mainframe'ów i minikomputerów, host lub host komputerowy to maszyna, która zapewnia możliwości przetwarzania dołączonych terminali lub węzłów. Często procesor front-end (FEP) lub kontroler (kontroler hosta) pośredniczy między hostem a tymi terminalami. Komputery uzyskujące dostęp do takiego hosta
muszą uruchomić program emulacji terminala, aby udawać terminal. W środowisku PC, hostem jest komputer do którego podłączone jest urządzenie. Na przykład PC może być hostem dla karty sieciowej (NIC) lub drukarki , lub obu. W Internecie , host jest maszyną przez którą użytkownicy mogą komunikować się z innymi maszynami.

Hostname : W środowisku internetowym, nazwa dla maszyny , taka jak thelma czy henry. Hostname jest częścią bardziej złożonej w pełni kwalifikowanej nazw domeny (FQDN)

Host-to-Terminal : W komunikacji i sieci, połączenie w któŽym maszyna centralna (master) obsługuje wiele terminali (slaves)

Hot Fix : Hot Fix to strategia ochrony danych NetWare, w której dane są przekierowywane "w locie" z wadliwego do bezpiecznego miejsca na dysku twardym. Hot Fix NetWare sprawdza dane przez odczyt nowo zapisanych danych i porównanie ich z oryginalnymi danymi, które są przechowywane w pamięci RAM, dopóki nie zostaną zweryfikowane. Jeśli istnieje rozbieżność, która może być przypisana wadom w mediach, oprogramowanie zapisuje dane do specjalnie przypisanego obszaru przechowywani i przechowuje adres wadliwego sektora(-ów) w tabeli przeznaczonej do tego celu.

HotJava : HotJava jest bardzo potężną przeglądarką (czytnikiem hipertekstu) z firmy Sun Microsystem. Poza możliwością wyświetlania grafiki, dźwięku i tekstu, program HotJava może wyświetlać animację , a nawet rozpowszechniać i uruchamiać aplety (proste programy) . Hotjava jest napisany w Javie, która jest językiem wysokopoziomowym, zorientowanym obiektowo, zaprojektowanym jako niezależny od architektury i nadający się do użytku w środowiskach rozproszonych . Aplety napisane w Javie mogą być uruchamiane na dowolnych komputerach dla których dostępny jest interpreter języka Java i system czasu rzeczywistego. Bieżące przeglądarki - nawet te ,które są w stanie obsługiwać materiały multimedialne - są napisane w celu zrozumienia ograniczonej liczby formatu plików i protokołów. Jeśli nowe protokoły lub formaty są wprowadzane, przeglądarka musi być przepisana. W przeciwieństwie do tego , HotJava może dynamicznie łączyć się ze zdolnością obsługi nowych formatów lub protokołów, pod warunkiem, że a serwerze są dostępne aplety Javy do obsługi nowego materiału. Aplety te znajdują się w tym materiale tak ,że sama przeglądarka nie musi być zmieniona. Jeśli użytkownik HotJava zażąda formatu lub protokołu, którego HotJava nie rozumie, przeglądarka poprosi serwer o kod wsparcia, pobierze go a potem pobierze żądany materiał. Wszystko to odbywa się w sposób całkowicie transparentny dla użytkownika. Co bardziej imponujące, HotJava może dosłownie pobierać i wyświetlać programy z którymi użytkownik może pracować. Na przykład z przeglądarką HotJava. klasa naukowa może pobrać program interaktywny ilustrujący badane koncepcje; klasa matematyczna lub księgowa może pobierać kalkulatory lub specjalne programy obliczeniowe - na przykład, aby wygenerować przykładowe dane w locie, Ze względu na sposób projektowania Javy , takie aplety są bezpieczne, dzieci czemu użytkownicy nie muszą się martwić, że pobierają wirusa lub inny typ błędu. Ze względu na możliwość dynamicznego łączenia treści i protokołów, HotJava wydaje się idealnym sposobem radzenia sobie z wciąż zmieniającymi się zestawami narzędzi i materiałów w internecie.

Hot Key [klawisz skrótu] : Ogólnie rzecz biorąc, klawisz skrótu jest kombinacją klawiszy, powodującą określone działanie lub funkcję do wykonania, zazwyczaj niezależnie od bieżącego stanu programu lub procesu. W komputerach komunikujących się z komputerami mainframe, klawisz skrótu jest specjalną kombinacją klawiszy używaną do przełączania między używanym komputerem a terminalem (podłączonym do mainframe'a) lub PC (maszyna samodzielna). Większość pakietów terminalowych i komunikacyjnych udostępnia taką możliwość. specyficzna sekwencja klawiszy różni się dla różnych pakietów.

Hot Line Service : Prywatne, połączenie telefoniczne point-to-point. Przy takim połączeniu, nie ma potrzeby wybierania; jeden telefon dzwoni tak długo aż drugi ostanie odebrany

Hot Potato Algorytm : W sieciach, algorytm trasowania, w którym węzeł kieruje pakiet lub komunikat do linii wyjściowej najkrótszą kolejką

Hot Standby [aktywna rezerwa] : W komunikacji mikrofalowej , strategia w której dwa nadajniki i dwa odbiorniki są podłączone do anteny. W danym momencie, tylko jedna para wykonuje pracę. Jeśli ten nadajnik działa nieprawidłowo, aktywna rezerwa natychmiast go zastępuje, przejmując zadania związane z nadawaniem i odbieraniem

HPFS [High Performance Fie System] [wysokowydajny system plików] : System plików opracowany dla OS/2, wersje 1.2 i póxniejsze - w tym nowszy OS/2 Warp. HPFS stworzono w celu przezwyciężenia ograniczeń systemu DOS, w tym ograniczeń nazw plików, niemożności powiązania atrybutów z plikiem

HPPI [High - Performance Parallel Interface] [wysokowydajny interfejs równoległy] : Bardzo szybki standard interfejsu ANSI używany do łączenia superkomputerów ze "zwykłymi" urządzeniami takimi jak rutery lub inne komputery. HPPI wspiera prędkości do 1,6 Gb/s na krótkich dystansach, których nie obsługuje HPFS.

HSLAN (HighSpeed Local-Area Network) : HSLAN to termin używany do opisania generowania architektury LAN aktualnie rozwijanej z szybkością 100 MB/s lub większą. Większość architektur zaproponowanych dla HSLAN jest zaprojektowanych do większych sieci, takich jak sieci miejskie (MAN) czy szerokopasmowe (WAN). Architektury , które są obiecujące dla HSLAN obejmują:
" ATM Asynchronous Transfer Mode), który jest szerokopasmowym rozszerzeniem architektury ISDN (Integrated Services Digital Network). ATM jest najbardziej odpowiednie dla sieci WAN " FDDI (Fiber Distributed Data Interface), który używa sygnałów optycznych i nośników dla uzyskania dużych prędkości .FDDI jest powszechnie stosowany w sieciach specjalnych, takich jak te ,które łączą mainframe'y z kontorlerami lub łącza końcowe stacje robocze ze sobą " 100 MBps Ethernet, który obejmuje proponowane implementacje od Hewlett - Packard (100BaseVA) i Grand Junction (100BaseX)

HSM [Hierarchical Storage Management] (hierarchiczne zarządzanie pamięcią masową) : Staretgia przechowywania danych , w której dane są rozprowadzane na trzech poziomach składowania:
" Podstawowa, lub online, pamięć masowa oznacza dyski , które są dostępne natychmiast. Materiał aktywny jest przechowywany online " Druga, lub zbliżona , pamięć masowa oznacza urządzenia, których nie można udostępnić automatycznie, tzn. bez interwencji operatora. Pamięć wtórna jest używana dla materiałów , które są obecnie nieaktywne ale, które mogą wymagać konsultacji lub ponownego wykorzystania. " Trzecia, lub offline, pamięć masowa oznacza nośniki i inne urządzenia, które muszą być wymagane i montowane lub instalowane za każdym razem gdy materiał jest konieczny. Materiały nie pierwszej potrzeby są przechowywane w takich plikach

HSSI (High-Speed Serial Interace) [szybki interfejs szeregowy] : Określenie stosowane do połączeń szeregowych, nadających ponad 20 kilobitów na sekundę

HTML (Hypertext Markup Language) [język znaczników hipertekstowych] : HTML jest językiem używanym do tworzenia dokumentów hipertekstowych dla sieci World Wide Web (WWW). HTML jest językiem znaczników, co oznacza ,ze polecenia formatowania lub tagów , są zapisywane bezpośrednio do pliku źródłowego. Tagi są przeplatane zwykłym tekstem i nie są interpretowane do czasu wyświetlenia lub wydrukowania pliku przez program przeglądarki. Pliki HTM maja dwa główne składniki : nagłówek i ciało
• Nagłówek zawiera informacje administracyjne - tytuł dokumentu lub lokalizacje referencyjne dla adresowania względnego (W adresowaniu relatywnym , zakładamy ,że łącza lub referencje znajdują się w tym samym katalogu co plik źródłowy. Położenie tego katalogu musi być określone). Generalnie, nagłówek zawiera informacje o dokumencie
• Ciało zawiera materiały (pliki, obrazy itp.), które tworzą dokument - tzn. zawartość z tagami znaczników.
Zdefiniowane są trzy typ[y elementów HTML
*bull; Elementy znaków są znakami specjalnymi lub symbolami, które nie są częścią minimalnego zbioru znaków alfanumerycznych i że mogą nie być dostępne na konkretnej klawiaturze. Przykłady elementów znaków obejmują nawiasy ostre ( < i >), amerdsand (& ) itp. elementy znaków zaczynają sir od & i kończącego średnika.
• Puste tagi znaczników s instrukcjami , które nie zawierają specjalnych argumentów. Na przykład < P > i < HR > reprezentują , odpowiednio nowy paragraf i polecenie narysowania linii poziomej
• Niepuste tagi znaczników są instrukcjami, które zwierają parametry i odnoszą się do ograniczonej części tekstu lub innego materiału. Takie znaczniki zazwyczaj występują w parach, przy czym jeden człon wskazuje na początek. a drugi na koniec materiału. Jednym z najważniejszych elementów dokumentu HTML - anchor [kotwica] - jest również wskazanie użycia niepustych tagów znaczników.
Po wyświetleniu ,rzeczywisty wygląd dokumentu HTML zależy od przeglądarki kontrolującej ekran. Przeglądarki różnią się sposobem w jaki interpretują specyficzne znaczniki - w zakresie dozwolonym przez specyfikację HTML. W pewnym sensie, znaczniki reprezentują sugestie, dzięki czemu różne przeglądarki mogą generować różne ekrany. Na przykład znaczniki < EM > i < /EM > wskazują początek i koniec materiału ,który ma być podkreślony. Sposób wykonania tego zależy od przeglądarki . Przeglądarki mogą również różnić się podstawowymi krojami i rozmiarami czcionki jakich używają, co może nadać dokumentowi bardzo różne wyglądy
Kotwica : jest jednym z najważniejszych i najbardziej wszechstronnych elementów dokumentu HTML .Element ten może wskazywać na odniesienie, które możesz uzyskać po kliknięci przycisku. Spójrzmy na przykład : < A HREF= http: // www.ncsa.uiuc.edu /demoweb /htmlprimer.html > Introduction to HTML < /A >. Ta kotwica łączy link z tekstem "Introduction to HTML. Po wyświetleniu przez przeglądarkę, pojawi się podkreślona linia ,wskazująca ,że istnieje więcej informacji dostępnych na ten temat (Zauważ ,że tylko "Introduction to HTML" zostanie wyświetlone. Pozostały materiał w kotwicy jest administracyjny) Kliknij na ten tekst (lub wybierz w inny sposób) spowoduje pobranie przez przeglądarkę i wyświetlenie zawartości pliku html-premier.html. Długi kawałek tekstu po polu HREF jest przykładem URL"prime;a - szczególnego adresu sieciowego. Przeglądarka pobiera informację z tej lokalizacji. HTTP wskazuje ,że materiał ma zostać pobrany przy użyciu protokołu przesyłania hipertekstu. Część www. ncsa.uiuuc.edu określa maszynę ,na której znajduje się plik. W tym przypadku URL wskazuje ,że plik znajduje się na określonym komputerze (www ncsa) na Uniwersytecie Illinois w Urbana-Champaign (uiuc.edu). Należy pamiętać ,że nazwy serwerów sieci Web w adresie URL muszą być dostępne , aby ten proces pobierania mógł działać. Końcowa część /demoweb/html-primer.html określa ścieżkę prowadzącą do pliku na maszynie WWW. W większości pliki w Internecie to pliki UNIX. Pliki takie mają wiele liter rozszerzenia i długie nazwy - przynajmniej kiedy są prezentowane przez pliki systemu UNIX.

HTTPD (Hypertext Transfer Protocol Daemon) [demon protokołu transmisji hipertekstu] : HTTPD to program, który potrafi rozpoznawać i odpowiadać na żądania za pomocą protokołu HTTP. HTTP jest podstawowy protokołem żądania i dostarcza dokumenty w sieci WWW . W istocie, HTTPD jest najprostszą formą serwera WWW. Pierwsze HTTPD były pisane dla systemów UNIX (stąd "deamon" w nazwie). Jednak gdy inne platformy dołączały do Sieci , tworzono serwery WWW dla tych nowszych środowisk. Wraz z rosnącymi wymaganiami i możliwościami program prostego demona wskazał drogę do bardziej wyrafinowanych serwerów WWW, które są w stanie nie tylko pobierać i wysyłać dokumenty hipertekstowe, wyszukiwać teksty w locie, obsługiwać i przekierowywać adresy URL itp.

Hub : Hub jest komponentem który służy jako wspólny punkt zakończenia dla wielu węzłów i które mogą przekazywać sygnały wzdłuż odpowiednich ścieżek. Zasadniczo hub jest polem z wieloma złączami, do których są podłączone węzły. Huby zazwyczaj zawierają cztery do ośmiu węzłów, a wiele hubów zawiera złącza do łączenia z innymi hubami/ Hub zazwyczaj łączy węzły ,które mają wspólną architekturę, taką Ethernet, ARCNet, FDDI czy Token Ring. jest to przeciwieństwo koncentratora, który może obsługiwać wiele architektur. Chociaż granica między koncentratorami a hubami nie zawsze jest jasna, huby są generalnie prostsze i tańsze niż koncentratory. Huby Token Ring znane są jaki jednostki dostępu wielostronnego (MAU lub MSAU). Połączenie hub - węzeł dla określonej sieci używają tego samego typu kabla, współosiowy, skrętka czy światłowód Bez względu na typ okablowania używanego do połączenia hub - węzeł, często zaleca się stosowanie kabla światłowodowego do połączenia hub - hub. Huby mogą znajdować się w szafce elektrycznej i mogą być podłączone do wyższego poziomu, znanego jako pośrednią ramką dystrybucyjną (IDF) lub podstawowej ramki dystrybucyjnej (MDF)/ W związku z centralną rolą, należy poważnie rozważyć podłączenie huba do UPS′a
Operacje huba : wszystkie huby zapewniają łączność; przepuszczają sygnały , które przez nie przechodzą. najprostszy hub wysyła sygnały przychodzące do wszystkich podłączonych węzłów; bardziej inteligentne huby będą selektywnie transmitować sygnały. Wszelkie inne usługi świadczone przez huby będą zależały od możliwości , które zostały wbudowane w huby. Na przykład, MAUS i aktywne huby (używane w architekturze ARCNet) również zwiększają sygnał przed jego przekazaniem. MAU również wykonują wewnętrzny routing połączeń węzłów w celu utworzenia pierścieni dla węzłów. Istnieją ograniczenia dotyczące odległości , która może dzielić hub od węzła lub od innego huba. Ograniczenia te zależą od typu huba (aktywny czy pasywny) i w architekturze sieciowej. Generalnie, dopuszczalne odległości węzeł - hub są krótsze niż odległości hub - hub
Funkcje huba : Poza połączeniami, niektóre huby również oferują możliwość zarządzania. Niektóre huby zawierają procesor wbudowany , który może monitorować aktywność sieciową i może przechowywać monitorowane dane w MIB (management information base). Program zarządzania siecią - działający w hubie lub na serwerze - może używać tych danych dla dokładnego dostrojenia sieci aby poprawić wydajność sieci. Tylko wszystkie huby mają diody LED dla wskazania stanu każdego portu (węzła). Wiele hubów może również przeprowadzać partycjonowanie, co jest sposobem izolowania niedziałającego węzła. Inne możliwości mogą być wbudowane w huby lub mogą być dostarczane za pomocą oprogramowania. Na przykład, huby mogą być wyposażone w pamięć nieulotną, która może zatrzymać stan i wartości konfiguracyjne w przypadku zaniku zasilania. Huby mogą również być zapełnione funkcjami bezpieczeństwa. Na przykład, za pomocą oprogramowania, można wysyłać pakiety danych do węzła docelowego i pakiety śmieciowe do wszystkich węzłów. To sprawia ,że węzłowi jest trudniej odczytywać pakiety nieprzeznaczone dla tego węzła. Opracowano różne typy hubów specjalnego przeznaczenia lub ulepszonych dla inkorporowania pewnego podzbioru tych funkcji.
Hub peer kontra hub autonomiczny : Hub peer jest implementowany na karcie podłączonej do gniazda rozszerzeń w komputerze. Taki hub może używać zasilania komputera. (Zasilanie komputera powinno być odpowiednie, ale nie ma gwarancji ,że tak jest). Hub autonomiczny jest hubem zewnętrznym , który wymaga własnego zasilania. ten typ huba jest generalnie skrzynką ze złączami dla węzłów, które będą dołączone, a być może ze specjalnymi łącznikami dla połączenia dwóch hubów.
Inteligentny hub : Inteligentny hub jest hubem ze specjalnymi możliwościami dla konfiguracji i/lub zarządzania. Na przykład , inteligentny hub może automatycznie rozdzielić węzły w celu odizolowania uszkodzonego węzła. podobnie, inteligentny hub (taki jak w sieci 10BaseT) może monitorować aktywność sieci i raportować dane do programu zarządzającego gdzieś w sieci. Niektóre inteligentne huby mogą być sterowa ze zdalnych lokacji. Linia podziału między hubami inteligentnymi a koncentratorami nie zawsze jest jasna. W tej szarej strefie, sprzedawcy mogą używać albo huba albo koncentratora aby odnieść się do swojego produktu.
Huby wielofunkcyjne : Urządzenie które jest zdolne do obsługi wielu architektur sieciowych jest czasem nazywane hubem wielofunkcyjnym, ale bardziej prawdopodobne ,że będzie nazywany koncentratorem. Ta elastyczność jest realizowana przez oddzielenie karty interfejsu sieciowego dla każdej wspieranej architektury.
Huby pasywne kontra huby aktywne : W sieciach ARCNet, aktywny hub , oprócz służenia jako przekaźnik elektryczny i okablowanie, czyści (dostosowuje czas) i zwiększa sygnał. Aby wykonać te zadania , aktywny hub potrzebuje własnego zasilani. W przeciwieństwie do tego, hub pasywny, używany w niskonapięciowych sieci ARCNet, służy jedynie jako centrum okablowania i przekaźnikowe. Sygnał jest prawidłowo przekierowywany podczas przechodzenia ,ale w żaden sposób nie jest czyszczony. Ponieważ pasywne huby nie zmieniają sygnału w żaden sposób, nie wymagają zasilania. Huby aktywne mogą być podłączone do węzłów (serwery lub stacje robocze), innych aktywnych hubów lub hubów pasywnych. Huby aktywne mogą być oddzielone jeden od drugiego o 610 metrów kiedy używają kabla koncentrycznego i do 1,6 km przy światłowodzie. Pasywny hub może być podłączony do węzła lub do huba aktywnego ale nie pasywnego. Huby pasywne generalnie wspierają odległości tylko około 3o metrów.

Hub and spoke : Określenie układu o komponencie centralnym i wielu urządzeniach peryferyjnych.

Huba karta : W sieciach 10BaseT, wieloportowa karta, która może być używana w miejsce huba.

Hundred (Centum) Call Seconds (CCS) : W komunikacji telefonicznej, jest to miara aktywności linii. Jeden CSS jest równoważny 100 sekundom konwersacji na linii, tak ,że godzina korzystania z linii wynosi 36 CSS; 36 CSS jest równe jednemu Erlangowi, i wskazuje ciągłe wykorzystanie linii.

Hunt Group [grupa wyszukiwania] : W telefonii, grupa linii, które są próbowane (ścigane) kolejno. aż do znalezienia połączenia. Jeśli linia jest zajęta, próbowana jest kolejna linia.

Hybrydowy obwód : W okablowaniu telefonicznym obwód w kablu czteroprzewodowym , który może być używany do podziału w jednoparowe ścieżki

Hybrydowy Tryb : W sieci FDDI-II, tryb pracy udostępniający zarówno usługi pakietowe jak i usługi komutowane, tak ,że zarówno dane jak i głos mogą być transmitowane w sieci . Jest to przeciwieństwo do trybu podstawowego, który obsługuje tylko przełączenie pakietów i może transmitować tylko dane (bez głosu)

Hybrydowy multiplekser [HMUX] : W architekturze sieciowej FDDI - II, komponent w warstwie kontroli dostępu do nośników (MAC) .HMUX multipleksuje dane sieciowe z warstwy MAC i również dane izochroniczne (zależne od czasu), takie jak głos czy wideo z warstwy izochronicznego MAC (IMAC). HMUX przekazuje multipleksowany strumień do warstwy PHY.

Hiperlink : Łącze lub odwołanie w dokumencie hipertekstowym hipermedialnym

Hipermedia : Materiał rozmieszczony za pomocą hiperłączy - czyli bezpośrednich połączeń. Dzięki hiperłączom zawartość pliku lub dokumenty mogą by badane w sekwencji nieliniowej. Dokument hipermedialny różni się od pliku hipertekstowego, ponieważ dokument może zawierać dźwięki i obrazy, oprócz tekstu . W ten sposób, kiedy "odczytujemy" dokument hipermedialny o Mozarcie, użytkownik może kliknąć na hiperlinku aby uzyskać wiele informacji o Mozarcie

Hipertekst : tekst, który jest ułożony za pomocą hiperłączy - bezpośrednio dostępnych połączeń - tak że treść dokumentu może być "odczytana" w sposób nieliniowy. Przez klikanie na hiperlinkach, czytelnik może poruszać się po dokumencie, a nawet innych dokumentów.

Hz [herc] : Jednostka częstotliwości Herz jest używany, na przykład, do opisywania okresowych właściwości akustycznych, elektrycznych i optycznych sygnałów. Jeden herc jest równy jednemu cyklowi na sekundę.